JPH0376447A - Privacy call equipment - Google Patents

Privacy call equipment

Info

Publication number
JPH0376447A
JPH0376447A JP1212613A JP21261389A JPH0376447A JP H0376447 A JPH0376447 A JP H0376447A JP 1212613 A JP1212613 A JP 1212613A JP 21261389 A JP21261389 A JP 21261389A JP H0376447 A JPH0376447 A JP H0376447A
Authority
JP
Japan
Prior art keywords
circuit
pseudo
cryptographic key
data
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1212613A
Other languages
Japanese (ja)
Inventor
Junji Hiraide
順二 平出
Junji Tada
順次 多田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP1212613A priority Critical patent/JPH0376447A/en
Publication of JPH0376447A publication Critical patent/JPH0376447A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To sufficiently ensure the secrecy of communication by providing a conversion circuit revising a setting value of a cryptographic key from a cryptographic key setting means so as to revise the cryptographic key differently from each communication thereby revising the setting of the cryptographic key without disturbing the user. CONSTITUTION:A cryptographic key from a cryptographic key setting means 5 is fed to a microcomputer 6 via a cryptographic key conversion circuit 17 comprising an arithmetic circuit. A data of number of times of communication is fed to the conversion circuit 17 from the microcomputer 6 and the cryptographic key supplied from the cryptographic key setting means 5 is revised to be different from each communication. Thus, it is not required to enter a decoding key at a receiver side and a sender side freely revises the cryptographic key. Then the cryptographic key from the cryptographic key setting means 5 is revised by the conversion circuit 17 different from each communication. Thus, the secrecy of the communication is sufficiently secured without disturbing the user.

Description

【発明の詳細な説明】 [産業上の利用分野] この発明は、例えば有線あるいは無線ディジタル通信に
使用して好適な秘話装置に間する。
DETAILED DESCRIPTION OF THE INVENTION [Industrial Application Field] The present invention is directed to a secret communication device suitable for use in, for example, wired or wireless digital communications.

[従来の技術] 通1gにおいて、通信内容が秘密である場合には秘話通
信を行なう必要がある。この場合、送信側では、通常デ
ータ(平文)が暗号化され、この暗号化データ(暗号文
)が送信される。そして、受信側では、この暗号文が平
文に復号化される。
[Prior Art] In communication 1g, if the communication content is confidential, it is necessary to perform confidential communication. In this case, on the sending side, normal data (plaintext) is encrypted, and this encrypted data (ciphertext) is transmitted. Then, on the receiving side, this ciphertext is decrypted into plaintext.

第5図は、従来の秘話装置を示している。FIG. 5 shows a conventional confidential communication device.

同図において、送信側では、平文が暗号化回路13に供
給されて暗号鍵に応じて暗号文に変換される。この暗号
化回路13からの暗号文は、有線また無線の通信区間を
介して、受信側に供給される。また、受信側では、暗号
文が復号化回路14に供給されてが復号化l!16に応
じて平文に変換される。
In the figure, on the transmitting side, plaintext is supplied to an encryption circuit 13 and converted into ciphertext according to an encryption key. The ciphertext from the encryption circuit 13 is supplied to the receiving side via a wired or wireless communication section. Also, on the receiving side, the ciphertext is supplied to the decryption circuit 14 and decrypted l! 16 into plaintext.

[発明が解決しようとするrIHコ 第5図例によれば、送信側および受信側が、暗号化およ
び復号化のために、例えば同一の鍵を所有する必要があ
る。そのため、送信側では暗号鍵を自由に変更すること
ができなかった。しかし、通信の秘密を確保するには、
暗号鍵を度々変更する必要がある。
[According to the example of FIG. 5, the sender and receiver need to possess, for example, the same key for encryption and decryption. Therefore, the sending side could not freely change the encryption key. However, to ensure the confidentiality of communications,
It is necessary to change the encryption key frequently.

そこで、本出願人は、先に、暗号鍵を自由に変更できる
秘話装置を提案した(特願平1−70200号)、以下
、この秘話装置について説明する。
Therefore, the applicant of the present invention has previously proposed a secret device that can freely change the encryption key (Japanese Patent Application No. 1-70200).This secret device will be explained below.

第21!Iは送信側のブロック図である。21st! I is a block diagram of the transmitting side.

同図において、20は疑似ランダム信号発生回路であり
、この疑似ランダム信号発生回路20は、6段のシフト
レジスタ5RI−9R6の縦続接続段1と、この縦続接
続段1の帰還路を選択する切り替え回路2とで構成され
る。
In the figure, 20 is a pseudo-random signal generation circuit, and this pseudo-random signal generation circuit 20 is a switch for selecting the cascade connection stage 1 of the six stages of shift registers 5RI-9R6 and the feedback path of the cascade connection stage 1. It is composed of circuit 2.

縦続接続段lのシフトレジスタSRI〜SR6のロード
およびシフト状態は、制御手段であるマイクロコンピュ
ータ6からの制御信号S/Lによって制御される。制御
信号S/Lがロード状態のとき、シフトレジスタSRI
〜SRBには、マイクロコンピュータ6からの初期値デ
ータD!〜D6がロードされる。なお、これらシフトレ
ジスタ5RI−5R6はクロックCKに周間して動作す
るようにされる。
The loading and shifting states of the shift registers SRI to SR6 of the cascade connection stage I are controlled by a control signal S/L from the microcomputer 6, which is a control means. When the control signal S/L is in the load state, the shift register SRI
~SRB contains initial value data D! from the microcomputer 6! ~D6 is loaded. Incidentally, these shift registers 5RI-5R6 are made to operate in cycles with the clock CK.

切り替え回路2は、種々のゲートおよびインバータで構
成される。すなわち、アンドゲート21にはシフトレジ
スタSR5の出力信号が供給されると共に、マイクロコ
ンピュータ6からの制御データD7が供給される。また
、アンドゲート23にはシフトレジスタSR1の出力信
号が供給されると共に、制御データD7がインバータ2
2を介して供給される。そして、これらアンドゲート2
1および23の出力信号がオアゲート24に供給される
。したがって、制御データD7がハイレベルかローレベ
ルかに応じて、オアゲート24からはシフトレジスタS
RIまたはSR5の出力信号が出力される。
The switching circuit 2 is composed of various gates and inverters. That is, the AND gate 21 is supplied with the output signal of the shift register SR5 and also with the control data D7 from the microcomputer 6. Further, the output signal of the shift register SR1 is supplied to the AND gate 23, and the control data D7 is supplied to the inverter 2.
2. And these and gate 2
The output signals of 1 and 23 are supplied to an OR gate 24. Therefore, depending on whether the control data D7 is at a high level or a low level, the shift register S is output from the OR gate 24.
The output signal of RI or SR5 is output.

また、エクスクル−シブオアゲート25にはオアゲート
24の出力信号が供給されると共に、シフトレジスタS
R6の出力信号が供給される。そして、このエクスクル
−シブオアゲート25の出力信号はシフトレジスタSR
Iに帰還される。したがって、シフトレジスタSRI〜
SR6がシフト動作をするとき、シフトレジスタSR6
からは初期値データDl−D6および切り替え回路2の
選択に応じた疑似ランダム信号が出力される。
Further, the exclusive OR gate 25 is supplied with the output signal of the OR gate 24, and the shift register S
The output signal of R6 is provided. The output signal of this exclusive OR gate 25 is transmitted to the shift register SR.
Returned to I. Therefore, shift register SRI~
When SR6 performs a shift operation, shift register SR6
The initial value data Dl-D6 and a pseudo-random signal according to the selection of the switching circuit 2 are outputted from the circuit.

また、5は暗号II設定手段であり、この暗号鍵設定手
段5は、ハイレベルまたはローレベルを選択する7個の
接続スイッチで構成される。この場合、これら7個の接
続スイッチの一端は電Rm子に接続され、その他端はマ
イクロコンピュータ6の端子Pil〜Pi7に接続され
る。
Further, 5 is a code II setting means, and this code key setting means 5 is composed of seven connection switches for selecting a high level or a low level. In this case, one end of these seven connection switches is connected to the terminal Rm, and the other end is connected to the terminals Pil to Pi7 of the microcomputer 6.

また、3は例えばROM(リードオンリーメモリ)で構
成され記憶回路であり、この記憶回路3には縦続接続段
1のシフトレジスタSRI〜SR6に供給される初期値
データDI−Daと、切り替え回路2に供給される制御
データD7とが複数組記憶されている。
Further, 3 is a storage circuit composed of, for example, a ROM (read only memory), and this storage circuit 3 stores initial value data DI-Da supplied to the shift registers SRI to SR6 of the cascade connection stage 1, and a switching circuit 2. A plurality of sets of control data D7 supplied to the control data D7 are stored.

この場合、暗号鍵設定手段5で設定された暗号鍵に応じ
たアドレス信号がマイクロコンピュータ6より記憶回W
i3に供給され、対応する初期値データDI〜D6およ
び制御データD7が読み出される。そして、この初期値
データD1〜D6および#1mデータD7はマイクロコ
ンピュータ6の端子Pot〜Po7を介してシフトレジ
スタSRI〜SR6および切り替え回路2に供給され、
これにより疑似ランダム信号発生回路20が初期設定さ
れる。
In this case, the address signal corresponding to the encryption key set by the encryption key setting means 5 is sent from the microcomputer 6 to the storage time W.
i3, and the corresponding initial value data DI to D6 and control data D7 are read out. The initial value data D1 to D6 and #1m data D7 are supplied to the shift registers SRI to SR6 and the switching circuit 2 via the terminals Pot to Po7 of the microcomputer 6.
As a result, the pseudo random signal generation circuit 20 is initialized.

また、マイクロコンピュータ6からのアドレス信号はパ
ラレル/シリアル変換回路4でシリアル信号に変換され
て出力される。
Further, the address signal from the microcomputer 6 is converted into a serial signal by the parallel/serial conversion circuit 4 and output.

また、7はエクスクル−シブオアゲートで構成される暗
号化回路であり、この暗号化回路7には、疑似ランダム
信号発生回路20からの疑似ランダム信号と、データ発
生手段(図示せず)からのシリアルデータ(例えば、音
声データ)とが供給されて、シリアルデータは暗号化さ
れる。
Further, 7 is an encryption circuit composed of an exclusive-or gate, and this encryption circuit 7 receives a pseudo-random signal from a pseudo-random signal generation circuit 20 and serial data from a data generation means (not shown). (eg, audio data) and the serial data is encrypted.

また、8はデータ/制御信号切り替え回路であり、この
切り替え回N8には変換回路4より出力されるアドレス
信号、暗号化回路7より出力される暗号化データおよび
同期信号発生回路9からの同期信号が供給される。そし
て、マイクロコンピュータ6の制御により、これらの信
号はクロックCKに同萌して切り替えられ、有線または
無線の通信回線に出力される。第4図はその通信信号の
構成例を示している。
Further, 8 is a data/control signal switching circuit, and this switching circuit N8 receives an address signal output from the conversion circuit 4, encrypted data output from the encryption circuit 7, and a synchronization signal from the synchronization signal generation circuit 9. is supplied. Under the control of the microcomputer 6, these signals are switched in synchronization with the clock CK and output to a wired or wireless communication line. FIG. 4 shows an example of the structure of the communication signal.

このように、送信側では、暗号鍵設定手段5による暗号
鍵の設定に応じて、データが暗号化され、同期信号およ
びアドレス信号と共に、通信回線に出力される。
In this way, on the transmitting side, data is encrypted according to the encryption key setting by the encryption key setting means 5, and is output to the communication line together with the synchronization signal and address signal.

第3図は、受信側のブロック図である。この第3図にお
いて、第2図と対応する部分には同一符号を付して示し
ている。
FIG. 3 is a block diagram of the receiving side. In FIG. 3, parts corresponding to those in FIG. 2 are designated by the same reference numerals.

同図において、通信回線からの信号はデータ/制御信号
切り替え回路8を介して同期信号検出回路12に供給さ
れ、この同期信号検出回路12で検出される同期信号(
第4図参照)はマイクロコンピュータ6に供給される。
In the figure, a signal from a communication line is supplied to a synchronization signal detection circuit 12 via a data/control signal switching circuit 8, and a synchronization signal (
(see FIG. 4) is supplied to the microcomputer 6.

また、切り替え回路8には、マイクロコンピュータ6よ
り同期信号に応じて制御信号およびクロックが供給され
る。そして、通信回線からの信号に含まれるアドレス信
号は切り替え回路8よウシリアル/パラレル変換回路1
0でパラレル信号に変換されたのちマイクロコンピュー
タ6に供給される。そして、このアドレス信号はマイク
ロコンピュータ6より記憶回路3に供給され、対応する
初期値データD1〜D6および制御データD7が読み出
される。そして、この初期値データDI〜D6および制
御データD7はマイクロコンピュータ6の端子Pol〜
Po7を介してシフトレジスタSR1〜SR6および切
り替え回路2に供給される。
Further, the switching circuit 8 is supplied with a control signal and a clock from the microcomputer 6 in accordance with the synchronization signal. Then, the address signal included in the signal from the communication line is passed through the switching circuit 8 to the serial/parallel conversion circuit 1.
After being converted into a parallel signal at 0, the signal is supplied to the microcomputer 6. This address signal is then supplied from the microcomputer 6 to the memory circuit 3, and the corresponding initial value data D1-D6 and control data D7 are read out. The initial value data DI~D6 and the control data D7 are sent to the terminals Pol~ of the microcomputer 6.
It is supplied to shift registers SR1 to SR6 and switching circuit 2 via Po7.

これにより疑似ランダム信号発生回路20が初期設定さ
れる。
As a result, the pseudo random signal generation circuit 20 is initialized.

この場合、受信側および送信側の記憶回路3の記憶内容
は同じであると共に、受信側および送信側の疑似ランダ
ム信号発生回路20は同じ構成であるので、受信側の疑
似ランダム信号発生回路20からは、送信側と同様の疑
似ランダム信号が発生される。
In this case, the storage contents of the storage circuits 3 on the reception side and the transmission side are the same, and the pseudorandom signal generation circuits 20 on the reception side and the transmission side have the same configuration. , a pseudo-random signal similar to that on the transmitter side is generated.

また、11はエクスクル−シブオアゲートで構成される
復号化回路である。この復号化回路11には、疑似ラン
ダム信号発生回路20からの疑似ランダム信号と、切り
替え回路8からの暗号化データとが供給され、暗号化デ
ータは復号化されて出力される。
Further, 11 is a decoding circuit composed of an exclusive OR gate. The decryption circuit 11 is supplied with the pseudorandom signal from the pseudorandom signal generation circuit 20 and the encrypted data from the switching circuit 8, and the encrypted data is decrypted and output.

このように第2図および第3図に示す秘話装置によれば
、受信側で復号鍵を人力する必要はなく、送信側で暗号
鍵を自由に変更することができる。
In this way, according to the secret communication device shown in FIGS. 2 and 3, there is no need to manually enter a decryption key on the receiving side, and the encryption key can be freely changed on the transmitting side.

しかし、暗号鍵の設定はユーザーによって行なわれるも
のであり、ユーザーがその設定値を変更しない限り、疑
似ランダム信号発生回路20からは常に同じ疑似ランダ
ム信号が発生されて暗号化される。したがって、−度、
第3者によって解読されると、通信の秘密を確保できな
くなる。
However, the encryption key is set by the user, and unless the user changes the setting value, the pseudo-random signal generating circuit 20 always generates the same pseudo-random signal for encryption. Therefore, − degrees,
If it is decrypted by a third party, the secrecy of the communication cannot be ensured.

そこで、この発明では、ユーザーを煩わせることなく、
通信の秘密を充分に確保できる秘話装置を提供するもの
である。
Therefore, in this invention, without bothering the user,
To provide a confidential communication device that can sufficiently ensure the secrecy of communication.

[課題を解決するための手段] この発明による秘話装置は以下のように構成される。す
なわち、 送信側には、第1の疑似ランダム信号発生回路と、暗号
鍵を設定する暗号l!設定手段と、暗号鍵の設定値を変
更する変換回路と、疑似ランダム信号発生回路の初期設
定データを記憶した第1の記憶回路と、変換回路からの
暗号鍵に対応したアドレス信号によって第1の記−憶回
路から初期設定データを読み出して第1の疑似ランダム
信号発生回路を設定する第1の制御手段と、第1の疑似
ランダム信号発生回路の出力信号によって人力データを
暗号化する暗号化回路とが備えられる。そして、暗号化
回路の出力データおよびアドレス信号が送信される。
[Means for Solving the Problems] A confidential communication device according to the present invention is configured as follows. That is, on the transmitting side, there is a first pseudo-random signal generation circuit and a cipher l! for setting an encryption key. a setting means, a conversion circuit for changing the setting value of the encryption key, a first storage circuit that stores initial setting data of the pseudo-random signal generation circuit, and a first a first control means that reads initial setting data from the memory circuit and sets the first pseudo-random signal generation circuit; and an encryption circuit that encrypts the human data using the output signal of the first pseudo-random signal generation circuit. and will be provided. Then, the output data and address signal of the encryption circuit are transmitted.

また、受信側には、第1の疑似ランダム信号発生回路と
同じ構成の第2の疑似ランダム信号発生回路と、第1の
記憶回路と同じ内容を記憶した′第2の記憶回路と、受
信したアドレス信号によって第2の記憶回路から初期設
定データを読み出して第2の疑似ランダム信号発生回路
を設定する第2の制御手段と、第2の疑似ランダム信号
発生回路の出力信号によって受信したデータを復号化す
る復号化回路とが備えられる。
Further, on the receiving side, there is provided a second pseudo-random signal generation circuit having the same configuration as the first pseudo-random signal generation circuit, a second storage circuit that stores the same contents as the first storage circuit, and a second storage circuit that stores the same contents as the first storage circuit. a second control means that reads initial setting data from the second storage circuit according to the address signal and sets the second pseudo-random signal generation circuit; and decodes the received data according to the output signal of the second pseudo-random signal generation circuit. A decoding circuit is provided.

[作 用] 上述構成においては、暗号鍵設定手段5からの暗号鍵の
設定値を変更する変換回路17が設けられる。この変換
回路17で暗号鍵は、例えば通信ことに異なるように変
更される。したがって、ユーザーを煩わせることなく暗
号鍵の設定変更が行なわれ、通信の秘密を充分に確保で
きるようにな[実 施 例] 以下、第1図を参照しながら、この発明の一実施例につ
いて説明する。この第1図において、第2図と対応する
部分には同一符号を付し、その詳細説明は省略する。
[Operation] In the above-described configuration, a conversion circuit 17 is provided for changing the setting value of the encryption key from the encryption key setting means 5. In this conversion circuit 17, the encryption key is changed differently, for example, for communication. Therefore, the setting of the encryption key can be changed without bothering the user, and communication secrecy can be sufficiently ensured. [Embodiment] Hereinafter, with reference to FIG. 1, an embodiment of the present invention will be described. explain. In FIG. 1, parts corresponding to those in FIG. 2 are designated by the same reference numerals, and detailed explanation thereof will be omitted.

本例においては、暗号1設定手段5からの暗号鍵は演算
回路で構成される暗号鍵変換回路17を介してマイクロ
コンピュータ6に供給される。変換回路17にはマイク
ロコンピュータ6より通信回数のデータが供給され、暗
号鍵設定手段5より供給される暗号鍵は通信ごとに異な
るように変更される。
In this example, the encryption key from the encryption 1 setting means 5 is supplied to the microcomputer 6 via the encryption key conversion circuit 17 composed of an arithmetic circuit. The conversion circuit 17 is supplied with data on the number of communications from the microcomputer 6, and the encryption key supplied from the encryption key setting means 5 is changed for each communication.

このように変更するための演算処理例としては、通信ご
とに「l」を加算していくというような簡単なものから
、PN発生回路によるスクランブル化、乗算、除算や各
種演算による複雑なものまで考えられる。
Examples of arithmetic processing for such changes range from simple ones such as adding "l" for each communication to complex ones such as scrambling using a PN generation circuit, multiplication, division, and various other operations. Conceivable.

本例は以上のように構成され、その他の部分は第2図例
と同様に構成される。なお、受信側は第3図例と同様に
構成される。
This example is constructed as described above, and other parts are constructed in the same manner as the example in FIG. Note that the receiving side is configured in the same manner as the example in FIG.

本例によれば、受信側で復号鍵を人力する必要はなく、
送信側で暗号鍵を自由に変更することができる。そして
、暗号鍵設定手段5からの暗号鍵は変換回路17で通信
ごとに異なるように変更される。したがって、ユーザー
を煩わせることなく、通信の秘密を充分に確保すること
ができる。
According to this example, there is no need to manually generate the decryption key on the receiving side.
The sender can freely change the encryption key. Then, the encryption key from the encryption key setting means 5 is changed by the conversion circuit 17 to be different for each communication. Therefore, communication secrecy can be ensured sufficiently without bothering the user.

なお、上述実施例においては、縦続接続段lのシフトレ
ジスタの段数は6段とされたものであるが任意の段数と
することができる。また、シフトレジスタSRIに帰還
する信号は、上述実施例に限定されることなく任意のシ
フトレジスタの出力とすることができる。
In the above embodiment, the number of stages of the shift register in the cascade connection stage l is six, but it can be any number of stages. Further, the signal fed back to the shift register SRI is not limited to the above-mentioned embodiments, and can be the output of any shift register.

[発明の効果コ 以上説明したように、この発明によれば、受信側で復号
鍵を人力する必要はなく、送信側で暗号鍵を自由に変更
することができると共に、暗号鍵設定手段からの暗号鍵
は変換回路で、例えば通信ごとに異なるように変更され
るので、ユーザーを煩わせることなく、通信の秘密を充
分に確保することができる。
[Effects of the Invention] As explained above, according to the present invention, there is no need to manually create a decryption key on the receiving side, the sending side can freely change the encryption key, and it is possible to change the encryption key from the encryption key setting means. Since the encryption key is changed by a conversion circuit, for example, to be different for each communication, it is possible to sufficiently ensure the secrecy of communication without bothering the user.

【図面の簡単な説明】[Brief explanation of drawings]

第11!Iはこの発明の一実施例を示すブロック図、第
2図は秘話装置の送信側のブロック図、第3図は秘話装
置の受信側のブロック図、第4図は通信信号の構成を示
す図、第5図は従来の秘話装置のブロック図である。 3 ◆ 4 ・ 5 ・ 6 ◆ 7 ・ 8 ◆ 9 ・  0 e 1 l ・ 12 ・ 17 ・ ・記憶回路 eパラレル/シリアル変換回路 ・暗号鍵設定手段 ◆マイクロコンピュータ ・暗号化回路 ・データ/制御信号切り替え回路 ◆同期信号発生回路 ・シリアル/パラレル変換回路 ・復号化回路 ・同期信号検出回路 ・暗号鍵変換回路 20 ◆ ・疑似ランダム信号発生回路
11th! I is a block diagram showing an embodiment of the present invention, FIG. 2 is a block diagram of the transmission side of the privacy device, FIG. 3 is a block diagram of the reception side of the privacy device, and FIG. 4 is a diagram showing the configuration of a communication signal. , FIG. 5 is a block diagram of a conventional secret communication device. 3 ◆ 4 ・ 5 ・ 6 ◆ 7 ・ 8 ◆ 9 ・ 0 e 1 l ・ 12 ・ 17 ・ ・Memory circuit e Parallel/serial conversion circuit ・Encryption key setting means ◆Microcomputer ・Encryption circuit ・Data/control signal switching Circuit ◆ Synchronous signal generation circuit, serial/parallel conversion circuit, decoding circuit, synchronous signal detection circuit, encryption key conversion circuit 20 ◆ ・Pseudo-random signal generation circuit

Claims (1)

【特許請求の範囲】[Claims] (1)送信側には、 第1の疑似ランダム信号発生回路と、 暗号鍵を設定する暗号鍵設定手段と、 上記暗号鍵の設定値を変更する変換回路と、上記疑似ラ
ンダム信号発生回路の初期設定データを記憶した第1の
記憶回路と、 上記変換回路からの暗号鍵に対応したアドレス信号によ
って上記第1の記憶回路から上記初期設定データを読み
出して上記第1の疑似ランダム信号発生回路を設定する
第1の制御手段と、 上記第1の疑似ランダム信号発生回路の出力信号によっ
て入力データを暗号化する暗号化回路とが備えられ、 上記暗号化回路の出力データおよび上記アドレス信号が
送信され、 受信側には、 上記第1の疑似ランダム信号発生回路と同じ構成の第2
の疑似ランダム信号発生回路と、上記第1の記憶回路と
同じ内容を記憶した第2の記憶回路と、 受信した上記アドレス信号によって上記第2の記憶回路
から上記初期設定データを読み出して上記第2の疑似ラ
ンダム信号発生回路を設定する第2の制御手段と、 上記第2の疑似ランダム信号発生回路の出力信号によっ
て受信したデータを復号化する復号化回路とが備えられ
ることを特徴とする秘話装置。
(1) The transmitting side includes a first pseudo-random signal generation circuit, an encryption key setting means for setting an encryption key, a conversion circuit for changing the setting value of the encryption key, and an initial stage of the pseudo-random signal generation circuit. A first storage circuit that stores setting data, and an address signal corresponding to the encryption key from the conversion circuit to read the initial setting data from the first storage circuit and set the first pseudo-random signal generation circuit. and an encryption circuit for encrypting input data using the output signal of the first pseudo-random signal generation circuit, the output data of the encryption circuit and the address signal being transmitted; On the receiving side, there is a second pseudo-random signal generating circuit having the same configuration as the first pseudo-random signal generating circuit.
a pseudo-random signal generating circuit; a second memory circuit that stores the same contents as the first memory circuit; and a second memory circuit that reads the initial setting data from the second memory circuit in response to the received address signal, A secret communication device comprising: second control means for setting the pseudo-random signal generation circuit; and a decoding circuit for decoding received data using the output signal of the second pseudo-random signal generation circuit. .
JP1212613A 1989-08-18 1989-08-18 Privacy call equipment Pending JPH0376447A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1212613A JPH0376447A (en) 1989-08-18 1989-08-18 Privacy call equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1212613A JPH0376447A (en) 1989-08-18 1989-08-18 Privacy call equipment

Publications (1)

Publication Number Publication Date
JPH0376447A true JPH0376447A (en) 1991-04-02

Family

ID=16625584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1212613A Pending JPH0376447A (en) 1989-08-18 1989-08-18 Privacy call equipment

Country Status (1)

Country Link
JP (1) JPH0376447A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001024439A1 (en) * 1999-09-29 2001-04-05 Hitachi, Ltd. Device, program or system for processing secret information

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001024439A1 (en) * 1999-09-29 2001-04-05 Hitachi, Ltd. Device, program or system for processing secret information
AU762650B2 (en) * 1999-09-29 2003-07-03 Hitachi Limited Device, program or system for processing secret information
US6873706B1 (en) 1999-09-29 2005-03-29 Hitachi, Ltd. Processing apparatus, program, or system of secret information

Similar Documents

Publication Publication Date Title
US6014446A (en) Apparatus for providing improved encryption protection in a communication system
KR0168504B1 (en) Method and apparatus for encryption having a feedback register with selectable taps
US4471164A (en) Stream cipher operation using public key cryptosystem
US6009135A (en) Method and apparatus for generating a stream cipher
US5008938A (en) Encryption apparatus
JP2628660B2 (en) Encryption / decryption method and apparatus
JPH01122227A (en) Transmission equipment
US20060242216A1 (en) Method and an electrical device for efficient generation of multi-rate pseudo random noise (pn) sequence
EP0782069A1 (en) Pseudorandom number generator
KR20040038777A (en) Data encryption method
GB2124808A (en) Security system
JP2000209195A (en) Cipher communication system
JPH0376447A (en) Privacy call equipment
JPH0486135A (en) Privacy call device
US5029210A (en) Cooperative communication system
JP2003263108A (en) Enhanced encryption processing method for message in call to be processed by communication device
JPH02249333A (en) Privacy telephone set
JPH04335730A (en) Random ciphering communication system
Maqsood Modified Geffe Generator Circuit for Stream Cipher
JPH0418734B2 (en)
JPH0573299B2 (en)
JPH11163849A (en) Encryption communication method and its system
KR980007156A (en) Secret key block encryption and decryption method
Sixel et al. Data encryption standard simulation and a bit-slice architecture design
JPS6037585A (en) Data feedback type cryptographer